Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Critical Start Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Critical Start verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Critical Start-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Critical Start schon einmal verwendet?

Beantworten Sie einige Fragen, um der Critical Start-Community zu helfen

Critical Start-Bewertungen (3)

Bewertungen

Critical Start-Bewertungen (3)

4.8
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Jack S.
JS
Senior Security Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Das ultimative vertrauenswürdige Verhaltensregister"
Was gefällt dir am besten Critical Start?

Wie interaktiv und schnell das SOC ist. Das SOC ist wirklich großartig in Interaktionen, indem es bei Bedarf Details erweitert, Ideen austauscht und das Verhalten von Produktmerkmalen erklärt. Das SOC ist schnell, da es seit drei Jahren in Folge die Erwartungen bei der Reaktion und Behebung aller Warnungen in weniger als einer Stunde übertroffen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Critical Start?

Zu viele Wege, um Unterstützung zu bieten, einige sichtbar, andere nicht. Es gibt verschiedene Ebenen der Unterstützung, und sogar einige, bei denen das SOC im Namen des Kunden Tickets an das Produkt einreicht. Es gibt ein allgemeines Gefühl der Verwirrung, wenn man versucht, diese Wege neu zu navigieren. Mit der Zeit kann sich dies verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Brandon S.
BS
Senior Engineering
Unternehmen (> 1000 Mitarbeiter)
"Cyberangriffsverteidiger"
Was gefällt dir am besten Critical Start?

Der Wert einer Datenbank mit einem geschützten System ist unbezahlbar, man hat die Gewissheit, dass Critical Start immer aktiv ist und das System vor Cyberangriffen schützt, die die seit so vielen Jahren implementierte Datenbank betreffen.

Warnungen vor möglichen Angriffen identifizieren die möglichen Probleme, die verursacht werden können und vermieden werden können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Critical Start?

Sie bieten einen super effizienten End-to-End-Service, der perfekte Sicherheit erreicht hat, und ich hatte keine Unannehmlichkeiten, da sie es nicht geschafft haben, mich etwas schreiben zu lassen, das mir nicht gefällt, ihr gesamter Service war gut. Bewertung gesammelt von und auf G2.com gehostet.

Scott S.
SS
Psicólogo
Kleinunternehmen (50 oder weniger Mitarbeiter)
"erzeugt ein Gefühl der Sicherheit, um sicher zu sein"
Was gefällt dir am besten Critical Start?

Es hält das gesamte System sicher und gibt Ihnen die Gewissheit, dass nichts Schlimmes mit Dateien oder Daten passieren kann, die von größter Bedeutung sind. Seine sofortigen Benachrichtigungen, wenn etwas ein Risiko darstellt, sind perfekt, um auf mögliche Angriffe aufmerksam zu sein.

Sein gesamtes Management ist effizient und läuft mit guter Software. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Critical Start?

Ich fühle, dass mich nichts an dieser guten Plattform stört. Ich denke darüber nach und sehe nichts Schlechtes, das mich verärgert, alles war ein guter Service. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Critical Start, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(385)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
2
ThreatDown Logo
ThreatDown
4.6
(1,080)
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
3
Huntress Managed EDR Logo
Huntress Managed EDR
4.8
(859)
Die Huntress Managed Security Platform kombiniert automatisierte Erkennung mit menschlichen Bedrohungsjägern und bietet die Software und das Fachwissen, die erforderlich sind, um fortschrittliche Angriffe zu stoppen.
4
Sophos MDR Logo
Sophos MDR
4.7
(504)
Sophos bietet cloud-native und KI-verbesserte Lösungen, die Endpunkte (Laptops, Server und mobile Geräte) und Netzwerke gegen sich entwickelnde Taktiken und Techniken von Cyberkriminellen sichern, einschließlich automatisierter und aktiver Angreiferangriffe, Ransomware, Malware, Exploits, Datenexfiltration, Phishing und mehr.
5
ESET PROTECT Logo
ESET PROTECT
4.6
(933)
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedrohungsinformationen, um Prävention, Erkennung und proaktive Bedrohungsjagd der nächsten Generation zu bieten. Ergänzt wird die Plattform durch eine umfassende Suite von Dienstleistungen, einschließlich Managed Detection and Response (MDR), die einen robusten und kontinuierlichen Schutz gewährleisten.
6
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(474)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
7
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
8
eSentire Logo
eSentire
4.6
(284)
eSentire MDR ist darauf ausgelegt, Organisationen vor sich ständig weiterentwickelnden Cyberangriffen zu schützen, die allein durch Technologie nicht verhindert werden können.
9
Blackpoint Cyber Logo
Blackpoint Cyber
4.7
(257)
Lassen Sie das Managed-SOC-Team von Blackpoint Ihr Netzwerk überwachen, damit Sie sich auf die Führung Ihres Unternehmens konzentrieren können.
10
LevelBlue MTDR Logo
LevelBlue MTDR
4.5
(256)
Schützen Sie Ihre Organisation mit 24x7 Sicherheitsüberwachung von AT&T Cybersecurity, unterstützt durch unsere preisgekrönte USM-Plattform und die Bedrohungsintelligenz von AT&T Alien Labs™.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Critical Start